Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una URL en un campo en la interfaz de usuario de Cisco Webex Meetings y el software Cisco Webex Meetings Server (CVE-2021-1221)
Gravedad:
BajaBaja
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad en la interfaz de usuario de Cisco Webex Meetings y el software Cisco Webex Meetings Server, podría permitir a un atacante autenticado remoto inyectar un hipervínculo en un correo electrónico de invitación para una reunión. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad al introducir una URL en un campo en la interfaz de usuario. Una explotación con éxito podría permitir al atacante generar un correo electrónico de invitación de Webex Meetings que contenga un enlace a un destino de su elección. Debido a que este correo electrónico se envía desde una fuente confiable, es más probable que el destinatario haga clic en el enlace
Vulnerabilidad en la programación de Local Packet Transport Services (LPTS) del SNMP con la funcionalidad de protección del plano de administración del Software Cisco IOS XR (CVE-2021-1243)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad en la programación Local Packet Transport Services (LPTS) del SNMP con la funcionalidad de protección del plano de administración del Software Cisco IOS XR, podría permitir a un atacante remoto no autenticado habilitar conexiones a pesar de la protección del plano de administración que está configurada para denegar el acceso al servidor SNMP de un dispositivo afectado. Esta vulnerabilidad es debido a una programación LPTS incorrecta cuando se usa SNMP con protección del plano de administración. Un atacante podría explotar esta vulnerabilidad al conectar a un dispositivo afectado usando SNMP. Una explotación con éxito podría permitir al atacante conectarse al dispositivo en los puertos SNMP configurados. Las credenciales válidas son requeridas para ejecutar cualquiera de las peticiones SNMP
Vulnerabilidad en el manejo del protocolo IPv6 de las interfaces de administración del Software Cisco IOS XR (CVE-2021-1268)
Gravedad:
BajaBaja
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad en el manejo del protocolo IPv6 de las interfaces de administración del Software Cisco IOS XR, podría permitir a un atacante adyacente no autenticado causar una inundación de IPv6 en la red de la interfaz de administración de un dispositivo afectado. La vulnerabilidad se presenta porque el software reenvía incorrectamente paquetes IPv6 que contienen un destino de dirección de grupo de multidifusión local de nodo IPv6 y son recibidos en las interfaces de administración. Un atacante podría explotar esta vulnerabilidad al conectarse a la misma red que las interfaces de administración e inyectando paquetes IPv6 que contienen un destino de dirección de grupo de multidifusión local de nodo IPv6. Una explotación con éxito podría permitir al atacante causar una inundación de IPv6 en la red correspondiente. Dependiendo de la cantidad de nodos del Software Cisco IOS XR, en ese segmento de red, la explotación podría causar un tráfico de red excesivo, resultando en una degradación de la red o una condición de denegación de servicio (DoS)
Vulnerabilidad en la función de procesamiento de paquetes de entrada del Software Cisco IOS XR (CVE-2021-1288)
Gravedad:
AltaAlta
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Múltiples vulnerabilidades en la función de procesamiento de paquetes de entrada del Software Cisco IOS XR, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la función de procesamiento de paquetes de entrada de Cisco IOS XR Software (CVE-2021-1313)
Gravedad:
AltaAlta
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Múltiples vulnerabilidades en la función de procesamiento de paquetes de entrada de Cisco IOS XR Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el analizador de documentos en SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (CVE-2020-27247)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Un documento especialmente diseñado puede hacer que el analizador de documentos copie datos desde un tipo de registro en particular en un búfer de tamaño estático dentro de un objeto que es más pequeño que el tamaño usado para la copia, lo que causará un desbordamiento del búfer en la región heap de la memoria. En la version/Instance 0x0002, un atacante puede inducir a la víctima a abrir un documento para activar esta vulnerabilidad. Esto afecta a SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (Revisión 1014)
Vulnerabilidad en el analizador de documentos en SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (CVE-2020-27248)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Un documento especialmente diseñado puede hacer que el analizador de documentos copie datos desde un tipo de registro en particular en un búfer de tamaño estático dentro de un objeto que es más pequeño que el tamaño usado para la copia, lo que causará un desbordamiento del búfer en la región heap de la memoria. En la version/Instance 0x0003 y 0x0014, un atacante puede inducir a la víctima a abrir un documento para activar esta vulnerabilidad. Esto afecta a SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (Revisión 1014)
Vulnerabilidad en la API de GnuPG en GNOME Evolution (CVE-2021-3349)
Gravedad:
BajaBaja
Publication date: 01/02/2021
Last modified:
08/02/2021
Descripción:
** EN DISPUTA ** GNOME Evolution versiones hasta 3.38.3, produce un mensaje "Valid signature" para un identificador desconocido en una clave previamente confiable porque Evolution no recupera suficiente información de la API de GnuPG. NOTA: terceros disputan la importancia de este problema y disputan si Evolution es el mejor lugar para cambiar este comportamiento
Vulnerabilidad en el campo Timestamp en las estructuras Evidence en Tendermint Core (CVE-2021-21271)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
08/02/2021
Descripción:
Tendermint Core es un middleware Byzantine Fault Tolerant (BFT) de código abierto que toma una máquina de transición de estado, escrita en cualquier lenguaje de programación, y la replica de forma segura en muchas máquinas. Tendermint Core versión v0.34.0 introdujo una nueva forma de manejar la evidencia de mal comportamiento. Como parte de esto, agregamos un nuevo campo Timestamp a las estructuras Evidence. Esta marca de tiempo se calcularía usando el mismo algoritmo que se utiliza cuando un bloque sea creado y propuesto. (Este algoritmo se basa en la marca de tiempo del último commit de este bloque específico). En Tendermint Core versiones v0.34.0-v0.34.2, el reactor de consenso es responsable de formar un DuplicateVoteEvidence siempre que se observen signos dobles. Sin embargo, el bloque actual todavía está "in flight" cuando lo está formando el reactor de consenso. Aún no se ha finalizado mediante el consenso de la red. Esto significa que diferentes nodos en la red pueden observar diferentes "last commits" al asignar una marca de tiempo a DuplicateVoteEvidence. A su vez, diferentes nodos podrían formar objetos DuplicateVoteEvidence a la misma altura pero con diferentes marcas de tiempo. Un objeto DuplicateVoteEvidence (con una marca de tiempo) finalmente se finalizará en el bloque, pero esto significa que cualquier DuplicateVoteEvidence con una marca de tiempo diferente se considera inválido. Cualquier nodo que formó un DuplicateVoteEvidence inválido continuará proponiendo evidencia inválida; sus peers pueden visualizar esto y optar por desconectarse de este nodo. Este error significa que los signos dobles son vectores de DoS en Tendermint Core versiones v0.34.0-v0.34.2. Tendermint Core versión v0.34.3 es una versión de seguridad que corrige este error. A partir de la versión 0.34.3, DuplicateVoteEvidence ya no está formado por el reactor de consenso; más bien, el reactor de consenso pasa los Votos mismos al EvidencePool, que ahora es responsable de formar un DuplicateVoteEvidence. EvidencePool posee información de marca de tiempo que debe ser consistente en toda la red, lo que significa que un DuplicateVoteEvidence formado en este reactor debe tener marcas de tiempo consistentes. Esta versión cambia la API entre los reactores de consenso y evidencia

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo malformado en la funcionalidad Excel Document SST Record 0x00fc de SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (CVE-2020-13586)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
10/02/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de la memoria en la funcionalidad Excel Document SST Record 0x00fc de SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (Revisión 1014). Un archivo malformado especialmente diseñado puede conllevar un desbordamiento del búfer de la región heap de la memoria. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad
Vulnerabilidad en la manera en que se clasifican los RRSets antes de validarlos con los datos de DNSSEC en dnsmasq (CVE-2020-25681)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
25/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que se clasifican los RRSets antes de validarlos con los datos de DNSSEC. Un atacante en la red, que puede falsificar respuestas DNS tal que son aceptadas como válidas, podría usar este fallo para causar un desbordamiento del búfer con datos arbitrarios en un segmento de la memoria de la pila, posiblemente ejecutando código en la máquina. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en comprobación de longitud en rfc1035.c:extract_name() en DNSSEC en dnsmasq (CVE-2020-25683)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
25/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en dnsmasq cuando DNSSEC está habilitado y antes de comprobar las entradas DNS recibidas. Un atacante remoto, que puede crear respuestas DNS válidas, podría usar este fallo para causar un desbordamiento en una memoria asignada de la pila. Este fallo es causado por una falta de comprobación de longitud en rfc1035.c:extract_name(), que podría ser abusado para causar que el código ejecute memcpy() con un tamaño negativo en get_rdata() y causar un bloqueo en dnsmasq, lo que resultaría en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
CVE-2020-25684
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Al obtener una respuesta de una consulta reenviada, dnsmasq comprueba en forward.c:reply_query() si la dirección y puerto de destino de la respuesta es utilizado por las consultas reenviadas pendientes. Sin embargo, no usa la dirección y puerto para recuperar la consulta reenviada exacta, lo que reduce sustancialmente la cantidad de intentos que un atacante en la red tendría que realizar para falsificar una respuesta y lograr que dnsmasq la acepte. Este problema contrasta con RFC5452, que especifica los atributos de una consulta que deben ser usados para hacer coincidir una respuesta. Este fallo permite a un atacante realizar un ataque de envenenamiento de caché de DNS. Si está encadenado con CVE-2020-25685 o CVE-2020-25686, se reduce la complejidad del ataque de un ataque con éxito. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
CVE-2020-25685
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Al obtener una respuesta de una consulta reenviada, dnsmasq comprueba en forward.c:reply_query(), que es la consulta reenviada que coincide con la respuesta, usando solo un hash débil del nombre de la consulta. Debido al hash débil (CRC32 cuando dnsmasq se compila sin DNSSEC, SHA-1 cuando lo es), este fallo permite a un atacante fuera de ruta encontrar varios dominios diferentes que tengan el mismo hash, reduciendo sustancialmente el número de intentos que tendrían que realizar para falsificar una respuesta y conseguir que dnsmasq la acepte. Esto contrasta con RFC5452, que especifica que el nombre de la consulta es uno de los atributos de una consulta que debe ser usada para hacer coincidir una respuesta. Se puede abusar de este fallo para realizar un ataque de envenenamiento de caché de DNS. Si se encadena con CVE-2020-25684, se reduce la complejidad del ataque de un ataque con éxito